Curso híbrido ataques de phishing soluciones pueden eludir la seguridad
CYBER NOTICIAS

Curso híbrido ataques de phishing soluciones pueden eludir la seguridad

las estrategias de phishing son algunas de las estrategias más usados ​​de estafa y manipular el usuario previsto en víctimas de virus y diversos delitos. Sin embargo la mayoría de las estrategias de phishing puede ser fácilmente detectada y en la cuneta.




En este momento un nuevo tipo de ataques se ha detectado que usa un nuevo enfoque híbrido. Las campañas detectado utilizan un enfoque no estándar que algunos especialistas pueden etiquetar como “híbrido”. Esta etiqueta viene del hecho de que utilizan varias técnicas avanzadas con el fin de ocultar su naturaleza maliciosa.

Los ataques de phishing Nuevo Focus en que afecta a la mayor cantidad posible de víctimas

Campañas de phishing como una de las formas más populares a la propagación de los virus y de engañar a las víctimas para que la apertura de las páginas de ingeniería social que robar datos sensibles. El cambio de estrategia puede estar relacionado con el funcionamiento de un grupo de hackers más experimentado, en el momento de escribir este artículo no hay información disponible sobre el colectivo. Probablemente tienen experiencia suficiente como para haber creado las campañas.

Una combinación de las antiguas y las nuevas estrategias están siendo utilizados por los piratas informáticos. Las víctimas elegidas recibirán notificaciones por correo electrónico que incluyen un mensaje de voz a través de la Oficina 365 sistema. Sin embargo en lugar de dejar las notificaciones estándar que los usuarios tendrán que abrir un enlace o descargar un archivo para acceder a ella. Esta vez los piratas informáticos se inserte una transcripción de la supuesta correo de voz que aparece a los usuarios, ya que se genera por el correo de voz a texto característica que forma parte de la suite de colaboración. La razón por la cual las personas pueden caer en esta estafa es que esta es una característica relativamente nueva que no se supone que ser objeto de abuso por parte de delincuentes.

Al echar un vistazo más de cerca el contenido del cuerpo del mensaje Los analistas de seguridad descubrió que una gran parte de los mensajes de correo electrónico es en realidad un archivo de imagen. Esto es intencional tantas puertas de enlace y los filtros de SPAM no son capaces de analizar de forma eficaz este tipo de mensajes de amenazas. Los hackers pueden evitan automatizado de exploraciones de malware mediante la aplicación de tipos MIME que buscan legítimos en el diseño. Dicha información se clasifica como importantes por los motores de correo electrónico.

Relacionado: Dexphot polimórfica malware utiliza Numerosos métodos sofisticados

Los ataques de phishing híbridos permiten a los hackers estafas Craft personalizados

Los grupos de piratas informáticos que utilizan estos ataques pueden personalizarlos de cualquier manera posible. Mientras que la estafa versiones detectado los destinatarios en el pensamiento de que han recibido un mensaje de correo de voz, prácticamente todos los esquemas populares se pueden utilizar. Algunas de las opciones pueden incluir lo siguiente:

  • Mensajes personales - Los piratas informáticos pueden utilizar los datos e información filtrados acerca de los destinatarios y engañarlos haciéndoles creer que han recibido un mensaje de un amigo o familiar.
  • Los anuncios de productos - Los hackers pueden hacerse pasar por empresas y anuncios de productos. Por lo general, van a incluir enlaces a actualizaciones, parches y complementos. _AQUÍ
  • Notificaciones de servicios - Estos mensajes de correo electrónico se pueden falsificar fácilmente como los piratas informáticos suelen tener fácil acceso a los contenidos y diseño multimedia.

Durante el análisis en profundidad de los mensajes de malware se ha encontrado que la URL final de phishing se colocan en los archivos adjuntos HTML que contienen una refrescar el código meta. Esto hará que sea muy difícil de usar listas negras y las tecnologías ordinarias de filtrado de spam ya que no hay manera fácil de leer los puntos finales de URL. Esta técnica se puede mejorar aún más por la adición de acortadores de URL.

Debido a la forma en que los mensajes son personalizados y personalizar los investigadores de seguridad proponen que los ataques actuales son enfocado contra los propietarios de negocios y la industria. Algunos de los ejemplo líneas de asunto son las siguientes:

  • Nuevo correo electrónico recibidos en: : ,
  • Nuevo correo en: : ,
  • Nuevo correo electrónico de:
avatar

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes - Sitio web

Sígueme:
Gorjeogoogle Plus

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...